Autenticazione utilizzando credenziali a lungo termine - AWS SDK e strumenti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autenticazione utilizzando credenziali a lungo termine

avvertimento

Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l'autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come AWS IAM Identity Center.

Se utilizzi un utente IAM per eseguire il codice, l'SDK o lo strumento nel tuo ambiente di sviluppo si autentica utilizzando credenziali utente IAM a lungo termine nel file condiviso. AWS credentials Consulta le best practice di sicurezza nell'argomento IAM e passa a IAM Identity Center o ad altre credenziali temporanee il prima possibile.

Avvertenze e linee guida importanti per le credenziali

Avvertenze per le credenziali
  • NON utilizzare le credenziali root dell'account per accedere alle risorse AWS . Queste credenziali forniscono un accesso illimitato all'account e sono difficili da revocare.

  • NON inserire chiavi di accesso letterali o informazioni sulle credenziali nei file dell'applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.

  • NON includete file che contengono credenziali nell'area del progetto.

  • Tieni presente che tutte le credenziali memorizzate nel AWS credentials file condiviso vengono archiviate in testo non crittografato.

Linee guida aggiuntive per la gestione sicura delle credenziali

Per una discussione generale su come gestire in modo sicuro le AWS credenziali, vedere Procedure ottimali per la gestione AWS delle chiavi di accesso nel. Riferimenti generali di AWS Considera inoltre quanto segue:

  • Usa ruoli IAM per le attività di Amazon Elastic Container Service (Amazon ECS).

  • Usa ruoli IAM per le applicazioni in esecuzione sulle istanze Amazon EC2.

Prerequisiti: creare un account AWS

Per utilizzare un utente IAM per accedere ai AWS servizi, sono necessari un AWS account e delle AWS credenziali.

  1. Creazione di un account.

    Per creare un AWS account, vedi Guida introduttiva: sei un utente principiante AWS? nella Guida di AWS Account Management riferimento.

  2. Creazione di un utente amministratore.

    Evita di utilizzare l'account utente root (l'account iniziale creato) per accedere alla console di gestione e ai servizi. Crea invece un account utente amministratore, come illustrato in Creazione di un utente amministratore nella Guida per l'utente di IAM.

    Dopo aver creato l'account utente amministratore e registrato i dettagli di accesso, assicurati di disconnetterti dall'account utente root e di accedere nuovamente utilizzando l'account amministrativo.

Nessuno di questi account è adatto per lo sviluppo AWS o l'esecuzione di applicazioni su AWS. Come procedura ottimale, è necessario creare utenti, set di autorizzazioni o ruoli di servizio appropriati per queste attività. Per ulteriori informazioni, consulta Applicazione delle autorizzazioni del privilegio minimo nella Guida per l'utente di IAM.

Passaggio 1: crea il tuo utente IAM

  • Crea il tuo utente IAM seguendo la procedura Creating IAM users (console) nella IAM User Guide. Quando crei il tuo utente IAM:

    • Ti consigliamo di selezionare Fornisci l'accesso utente a AWS Management Console. Ciò ti consente di visualizzare Servizi AWS il codice in esecuzione in un ambiente visivo, ad esempio controllando i log di AWS CloudTrail diagnostica o caricando file su Amazon Simple Storage Service, il che è utile per il debug del codice.

    • Per le opzioni Imposta autorizzazioni - Autorizzazione, seleziona Allega direttamente le politiche per indicare come desideri assegnare le autorizzazioni a questo utente.

      • La maggior parte dei tutorial SDK «Getting Started» utilizza il servizio Amazon S3 come esempio. Per fornire alla tua applicazione l'accesso completo ad Amazon S3, seleziona la AmazonS3FullAccess policy da allegare a questo utente.

    • Puoi ignorare i passaggi facoltativi di tale procedura relativi all'impostazione dei limiti o dei tag di autorizzazione.

Passaggio 2: Ottieni le tue chiavi di accesso

  1. Nel pannello di navigazione della console IAM, seleziona Utenti, quindi seleziona User name l'utente che hai creato in precedenza.

  2. Nella pagina dell'utente, seleziona la pagina Credenziali di sicurezza. Quindi, in Chiavi di accesso, seleziona Crea chiave di accesso.

  3. Per Creare la chiave di accesso Step 1, scegli Command Line Interface (CLI) o Codice locale. Entrambe le opzioni generano lo stesso tipo di chiave da utilizzare sia con gli SDK che con AWS CLI gli SDK.

  4. Per la creazione della chiave di accesso (Fase 2), inserisci un tag opzionale e seleziona Avanti.

  5. Per la fase 3 di creazione della chiave di accesso, seleziona Scarica il file.csv per salvare un .csv file con la chiave di accesso e la chiave di accesso segreta del tuo utente IAM. Ti serviranno queste informazioni per dopo.

    avvertimento

    Utilizza le misure di sicurezza appropriate per proteggere queste credenziali.

  6. Seleziona Done (Fatto)

Passaggio 3: Aggiornare il file condiviso credentials

  1. Crea o apri il AWS credentials file condiviso. Questo file si trova ~/.aws/credentials su sistemi Linux e macOS e %USERPROFILE%\.aws\credentials su Windows. Per ulteriori informazioni, consulta Posizione dei file delle credenziali.

  2. Aggiungi il testo seguente al credentials file condiviso. Sostituisci il valore ID di esempio e il valore della chiave di esempio con i valori del .csv file scaricato in precedenza.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

  3. Salvare il file.

Il credentials file condiviso è il modo più comune per archiviare le credenziali. Queste possono anche essere impostate come variabili di ambiente, vedi AWS chiavi di accesso per i nomi delle variabili di ambiente. Questo è un modo per iniziare, ma ti consigliamo di passare a IAM Identity Center o ad altre credenziali temporanee il prima possibile. Dopo aver abbandonato l'utilizzo di credenziali a lungo termine, ricordati di eliminare queste credenziali dal file condiviso. credentials